Vào thứ Bảy, ngày 18/4, một cầu nối cross-chain do Kelp DAO quietly bled 116,500 rsETH vận hành đã âm thầm thất thoát 116.500 rsETH. Đến thứ Hai, LayerZero had a name for the attackers đã có một cái tên cho kẻ tấn công. Không phải cái tên mới.
Lazarus Group của Triều Tiên không còn chỉ là một nhãn hacker trong thế giới tiền mã hóa. Đây là bằng chứng rõ ràng nhất cho thấy các chiến dịch mạng do nhà nước hậu thuẫn đã biến tài sản số thành kênh tài trợ mang tính chiến lược, nơi những vụ vi phạm lớn nhất của ngành giờ trông giống các thất bại vận hành kéo dài, hơn là các lỗi đơn lẻ.
- LayerZero quy trách nhiệm vụ khai thác Kelp DAO ngày 18/4/2026, trị giá khoảng 292 triệu đô la bằng token phái sinh Ether (eth), cho Nhóm Lazarus của Triều Tiên và phân nhóm TraderTraitor của họ.
- Chainalysis cho biết các tác nhân liên kết với CHDCND Triều Tiên đã đánh cắp 2,02 tỷ đô la tiền mã hóa trong năm 2025, nâng tổng số lên 6,75 tỷ đô.
- Mô hình này cho thấy đây là một cuộc chiến vận hành do nhà nước hậu thuẫn hơn là các lỗi smart contract đơn lẻ, và là mối đe dọa an ninh chủ đạo của ngành.
Đòn đánh vào Kelp, và vì sao việc quy trách nhiệm lại quan trọng
LayerZero đã pinned gắn vụ rút tiền ở Kelp DAO với một tác nhân nhà nước trong báo cáo phân tích sau sự cố ngày 20/4. Tuyên bố này gọi đây là vụ khai thác DeFi lớn nhất năm 2026 và nhấn mạnh “một tác nhân nhà nước có mức độ tinh vi rất cao, nhiều khả năng là Lazarus Group của CHDCND Triều Tiên, cụ thể hơn là TraderTraitor.”
Cơ chế tấn công không phải là lỗi smart contract. Kẻ tấn công đã xâm nhập hai node remote procedure call mà Mạng Lưới Bộ Xác Minh Phi Tập Trung (Decentralized Verifier Network) của LayerZero sử dụng, sau đó thực hiện tấn công từ chối dịch vụ (DoS) vào các node sạch để buộc hệ thống chuyển sang các node đã bị đầu độc.
Điều đó khiến cấu hình bộ xác minh 1-of-1 của Kelp vô tình đóng dấu hợp lệ cho một thông điệp cross-chain giả mạo, và cầu nối đã giải ngân 116.500 rsETH cho kẻ tấn công.
Kelp đã paused tạm dừng các hợp đồng cốt lõi thông qua multisig khẩn cấp khoảng 46 phút sau đó, chặn hai nỗ lực rút tiền tiếp theo trị giá thêm khoảng 100 triệu đô la.
Kelp công khai phản đối cách LayerZero mô tả vụ việc, nói rằng cấu hình một bộ xác minh duy nhất phản ánh giá trị mặc định được LayerZero ghi trong tài liệu của chính họ, chứ không phải hành vi phớt lờ khuyến cáo rõ ràng.
Việc quy trách nhiệm là thứ biến sự cố này từ một vụ “vá lỗi rồi đi tiếp” thành một câu chuyện khác. Lỗi phần mềm thì mời gọi một bản vá. Tác nhân nhà nước thì mời gọi một đối thủ lâu dài.
Also Read: Why Aave Is Trending Again And What The $577M Daily Volume Means For DeFi
Lazarus thực sự là ai
FBI đã placed gắn cụm TraderTraitor vào cấu trúc an ninh mạng nhà nước của Triều Tiên trong khuyến cáo ngày 26/2/2025 về vụ trộm Bybit, nêu tên đây là đơn vị trực tiếp thực hiện phi vụ chiếm đoạt tài sản ảo trị giá 1,5 tỷ đô.
Các bài điều tra của Reuters năm 2022 và hàng loạt lệnh trừng phạt của Bộ Tài chính Mỹ trước đó đã tied liên kết Lazarus, Bluenoroff và Andariel với Cục Trinh sát (Reconnaissance General Bureau), cơ quan tình báo quân sự chủ chốt của Bình Nhưỡng.
Bên trong cấu trúc đó, các nhà phân tích theo dõi một loạt bí danh xoay vòng như APT38, Hidden Cobra, Diamond Sleet, Jade Sleet, Slow Pisces, TraderTraitor, thường chia sẻ chung nhân sự và hạ tầng.
Hệ quả đối với tiền mã hóa là rất rõ ràng.
Khi một vụ vi phạm được quy cho “Lazarus”, đó không phải là một thiếu niên trong tầng hầm, và hiếm khi là một freelancer đơn lẻ. Đó là một đơn vị nhà nước có ngân sách, có nhiệm vụ và có tầm nhìn kiên nhẫn được đo bằng năm, không phải tuần.
Điều đó thay đổi định nghĩa về một tuyến phòng thủ đáng tin cậy. Nó cũng thay đổi chuyện ai, ở cuối chuỗi rửa tiền, cuối cùng là bên hưởng lợi.
Also Read: NSA Runs Anthropic's Mythos AI Despite Pentagon's Supply-Chain Risk Label
Từ Sony đến smart contract
Lazarus không bắt đầu với tiền mã hóa. Nhóm này “ra mắt” bằng cuộc tấn công xóa dữ liệu vào Sony Pictures năm 2014, sau đó là vụ cướp SWIFT tại Ngân hàng Bangladesh năm 2016, rồi đến mã độc tống tiền WannaCry năm 2017.
Crypto đến sau, nhưng rất nhanh.
Cơ quan Tình báo Quốc gia Hàn Quốc đã told nói với Associated Press vào tháng 12/2022 rằng các hacker Triều Tiên đã đánh cắp khoảng 1,2 tỷ đô la tài sản ảo trong vòng 5 năm.
Một báo cáo của Nhóm Chuyên gia Liên Hợp Quốc đã revealed tiết lộ 58 vụ tấn công mạng bị nghi do CHDCND Triều Tiên thực hiện từ 2017 đến 2023, trị giá khoảng 3 tỷ đô la và phục vụ các chương trình vũ khí hủy diệt hàng loạt của Bình Nhưỡng.
Các số liệu mới nhất của Chainalysis đẩy đường cong tích lũy đó lên cao hơn: 6,75 tỷ đô la trong các vụ trộm tiền mã hóa có liên quan đến CHDCND Triều Tiên được xác định đến nay, với 2,02 tỷ đô bị lấy đi chỉ trong năm 2025.
Quỹ đạo mới là câu chuyện quan trọng. Mỗi năm số vụ việc ít hơn nhưng giá trị trung bình lớn hơn. Ngành công nghiệp giàu lên, mục tiêu phình to, và Lazarus mở rộng tỉ lệ thuận.
Also Read: Bitcoin ETF Demand Fuels $1.4B Weekly Inflow, Second-Best Since January
Những vụ cướp lớn nhất gắn với Lazarus
Bộ Tài chính Mỹ đã updated cập nhật lệnh trừng phạt với Lazarus bằng các địa chỉ ví liên quan đến vụ rút tiền khỏi Ronin Bridge tháng 3/2022, quy khoảng 625 triệu đô la thiệt hại cho các tác nhân CHDCND Triều Tiên.
Một danh sách ngắn cũng đủ cho thấy quy mô:
- Ronin Network, tháng 3/2022: khoảng 625 triệu đô la bị rút khỏi cầu nối sidechain Axie Infinity, được OFAC thuộc Bộ Tài chính Mỹ quy cho Lazarus chỉ sau vài tuần.
- Harmony Horizon, tháng 6/2022: khoảng 100 triệu đô la bị đánh cắp, chính thức bị FBI gán cho Lazarus và APT38 vào tháng 1/2023.
- WazirX, tháng 7/2024: khoảng 235 triệu đô la bị rút khỏi sàn giao dịch Ấn Độ trong một vụ xâm phạm multisig, được giới phân tích rộng rãi cho là do các tác nhân liên quan CHDCND Triều Tiên thực hiện.
Sau đó là năm bùng nổ.
DMM Bitcoin mất 4.502,9 Bitcoin (btc), trị giá khoảng 308 triệu đô la tại thời điểm đó, vào tháng 5/2024. FBI, Bộ Quốc phòng Mỹ và Cơ quan Cảnh sát Quốc gia Nhật Bản đã confirmed xác nhận liên hệ với TraderTraitor vào tháng 12, mô tả một kịch bản mồi nhử kiểu nhà tuyển dụng đã xâm phạm một nhà cung cấp phần mềm ví và kết thúc bằng một lệnh rút tiền bị thao túng.
Bybit, vào tháng 2/2025, là đỉnh điểm.
Kẻ tấn công che giấu giao diện ký giao dịch trong một lần chuyển cold wallet định kỳ và chuyển hướng khoảng 400.000 Ether, trị giá khoảng 1,5 tỷ đô la, sang một địa chỉ chưa xác định.
Chainalysis hiện ước tính riêng vụ việc này chiếm 1,5 tỷ đô trong tổng số 3,4 tỷ đô bị đánh cắp trên toàn ngành năm 2025. Kelp, với 292 triệu đô, chỉ là chương mới nhất, không phải ồn ào nhất. Đây là hình ảnh của một chiến dịch đã trưởng thành, khi nó không còn cần sự phô trương.
Also Read: Strategy Buys $2.5B In Bitcoin, Its Biggest Haul In 16 Months
Cẩm nang Lazarus đã thay đổi
FBI và Nhật Bản đã detailed mô tả khuôn mẫu mới của Lazarus trong khuyến cáo chung về DMM Bitcoin. Hình ảnh cũ của Lazarus như một “xưởng phishing” giờ đã lỗi thời.
Một hacker giả làm nhà tuyển dụng trên LinkedIn. Một bài kiểm tra trước tuyển dụng giả mạo cài một script Python độc hại lên GitHub cá nhân của một kỹ sư tại Ginco, nhà cung cấp phần mềm ví. Cookie phiên bị đánh cắp mở khóa hệ thống chat nội bộ của Ginco, và vài tuần sau, một yêu cầu giao dịch hợp pháp của DMM bị lặng lẽ chỉnh sửa trên đường đi.
Tại Bybit, Safe{Wallet} đã confirmed xác nhận rằng các ứng dụng ký giao dịch bị sửa đổi bởi malware hiển thị đúng địa chỉ đích nhưng lại thay đổi logic smart contract bên dưới. Tại Kelp, LayerZero cho biết kẻ tấn công đã hoán đổi các binary ngay trên các node RPC mà bộ xác minh tin cậy, được thiết kế để tự hủy và xóa log cục bộ sau khi sử dụng.
Sợi dây liên kết chung là: mã nguồn hiếm khi là điểm yếu. Con người, nhà cung cấp, quy trình build và các nhà cung cấp hạ tầng mới là.
Chainalysis cũng đã ghi nhận một kênh song song: các điệp viên CHDCND Triều Tiên chèn mình vào bên trong các công ty tiền mã hóa với vai trò nhân viên IT từ xa dưới danh tính giả, đôi khi sử dụng cộng tác viên trên Upwork và Freelancer để mở rộng quy mô.
Also Read: Bitget Unveils Project Ulysses, Offers $3M Interest-Free Credit To 50 Institutional Clients
Vì sao Lazarus liên tục quay lại với crypto
Động cơ của Triều Tiên là sống còn về kinh tế, không phải ý thức hệ.
Các báo cáo của AP và Liên Hợp Quốc liên tục describe mô tả hành vi trộm tiền mã hóa như một nguồn thu thay thế cho nền kinh tế bị trừng phạt và là nguồn tài trợ trực tiếp cho các chương trình tên lửa đạn đạo và hạt nhân.
Quan chức Mỹ được AP trích dẫn còn đi xa hơn, ước tính tội phạm mạng hiện chiếm gần một nửa nguồn thu ngoại tệ của Triều Tiên.
Crypto tình cờ là mục tiêu gần như hoàn hảo cho sứ mệnh đó. Giao dịch được quyết toán dứt điểm trong vài phút, không phải vài ngày, nên không có ngân hàng đại lý nào để đảo ngược. Thanh khoản sâu, tính ẩn danh bán phần rẻ, và các tuyến cross-chain chuyển giá trị nhanh hơn bất kỳ cơ quan thực thi nào có thể đóng băng.
Yahoo Finance đã noted, trích dẫn mốc thời gian Kelp do chính LayerZero công bố, rằng kẻ tấn công đã gom khoảng 74.000 Ether sau vụ rút và đã nạp tiền cho ví thông qua Tornado Cash khoảng mười giờ trước khi ra tay.
Đối với một chính phủ đang cân nhắc giữa một vụ cướp ngân hàng và một vụ cướp cầu nối, cầu nối là lựa chọn hấp dẫn hơn. mỗi lần.
Also Read: One Company Now Owns 4% Of All Ethereum, Bitmine Adds 101,627 ETH In A Week
Những gì các nhà điều tra onchain thực sự bổ sung
Arkham đã ghi nhận thám tử ẩn danh ZachXBT với “bằng chứng dứt khoát” liên kết vụ khai thác Bybit với Lazarus thông qua các giao dịch thử, ví có liên hệ và phân tích thời gian, trong bài đăng treo thưởng ngày 21/2/2025.
Năm ngày sau, thông báo phục vụ cộng đồng của FBI chính thức nêu tên Triều Tiên, sử dụng nhãn TraderTraitor và công bố danh sách chặn ví.
Thứ tự rất quan trọng. Các thám tử onchain như ZachXBT thường là những người đầu tiên công khai liên kết các vụ vi phạm lớn với ví và mô thức rửa tiền gắn với Lazarus, đôi khi đi trước xác nhận chính thức.
Họ không phải là nguồn chân lý cốt lõi. Họ là một lớp quy kết công khai sớm giúp tăng tốc phản ứng ở cấp sàn giao dịch trong khi các cơ quan liên bang vận hành những quy trình chậm hơn nhưng đạt chuẩn bằng chứng.
Sự phân công lao động này là điều mới. Nó cũng là phần chịu tải, vì một khi tiền bị đánh cắp bắt đầu nảy qua nhiều chuỗi, câu hỏi duy nhất là các địa chỉ được gắn cờ nhanh đến mức nào.
Also Read: RaveDAO Jumps 62% In A Day, But Volume Now Exceeds Its Entire Market Cap
Tại sao ngành vẫn thua trong những cuộc chiến này
Hầu hết tranh luận về bảo mật trong crypto vẫn xoay quanh kiểm toán mã. Lazarus không quan tâm đến kiểm toán.
Bề mặt tấn công thực sự quan trọng là vận hành. Nó bao gồm công cụ ký bên thứ ba, nhà cung cấp ví, hạ tầng node, kênh tuyển dụng, hệ thống build và một nhóm nhỏ con người có quyền truy cập đặc quyền. Mỗi yếu tố đó đều từng xuất hiện trong ít nhất một vụ vi phạm có liên quan đến Lazarus trong hai năm qua.
Chainalysis báo cáo một vấn đề cấu trúc thứ hai, trong đó chu trình rửa tiền đã được tinh chỉnh thành mô hình khoảng 45 ngày, ba làn sóng, đẩy tiền bị đánh cắp qua mixer, cầu nối cross-chain và mạng OTC tiếng Trung, di chuyển từng đợt theo lô thường giữ dưới 500.000 đô để tránh kích hoạt hệ thống giám sát.
Phản ứng của ngành vẫn rời rạc. Các sàn giao dịch đưa vào danh sách đen với tốc độ khác nhau. Một số giao thức DeFi tạm dừng, số khác thì không.
Một phân tích trên Dune sau sự cố đã phát hiện rằng 47% OApp LayerZero đang hoạt động vẫn chạy cấu hình DVN 1-of-1.
Bên phòng thủ phải thắng mỗi tuần. Lazarus chỉ cần thắng một lần mỗi quý.
Also Read: LayerZero, Aave, Monad All Sliding: What's Driving The DeFi Pullback Tonight
Kelp cho thấy điều gì về giai đoạn tiếp theo
Kết luận khó chấp nhận từ Kelp là ngay cả sau Bybit, khoảng cách giữa bảo mật mã và bảo mật vận hành vẫn còn rất rộng.
Bybit là một vụ xâm phạm giao diện ký với bảng cân đối 20 tỷ đô phía sau. Kelp là một vụ xâm phạm ở tầng hạ tầng nhắm vào một giao thức liquid restaking cỡ trung.
Cùng cụm tác nhân, vector tấn công khác, cách mười tám ngày so với vụ rút cạn Drift Protocol khoảng 285 triệu đô trước đó, cũng được liên kết với các operatives CHDCND Triều Tiên.
Nhịp độ đó mới là vấn đề. Lazarus đang lặp lại và tinh chỉnh giáo trình nhanh hơn tốc độ các đội DeFi củng cố các phụ thuộc của mình, và mỗi cú đánh thành công lại tài trợ cho vòng tuyển dụng, công cụ và thời gian kiên nhẫn tiếp theo.
The Hacker News đưa tin rằng các tác nhân liên quan đến CHDCND Triều Tiên chiếm 59% tổng lượng crypto bị đánh cắp trên toàn cầu trong năm 2025, nhấn mạnh mức độ trung tâm của đối thủ này đối với các khoản thất thoát trong ngành.
Những lựa chọn cấu hình như thiết lập single-verifier, nhà vận hành node chưa được kiểm toán và phần mềm ví dùng chung không còn là hạng mục rủi ro nhỏ. Trong một thế giới mà đối thủ là một quốc gia, chúng chính là trọng tâm.
Also Read: C1 Fund Books 150% Return On Ripple Investment In Less Than Four Months
Kết luận
Lazarus là minh chứng rằng các thất bại bảo mật lớn nhất của crypto giờ đây đồng thời mang tính địa chính trị, tài chính và hạ tầng.
Ronin, Harmony, WazirX, DMM Bitcoin, Bybit và giờ là Kelp không tạo thành một danh sách tai nạn rời rạc. Chúng tạo thành một chiến dịch, do một chính phủ bị trừng phạt tiến hành nhằm vào một ngành vẫn đánh giá thấp hình hài của một đối thủ quốc gia kiên trì.
Vụ Kelp tiếp theo đã được lên kế hoạch. Câu hỏi là liệu ngành sẽ coi nó như một báo cáo lỗi hay như một mặt trận.
Read Next: Crypto Futures Wipeout: $197M Liquidated As BTC Climbs Above $76K
FAQ
Điều gì đã xảy ra trong vụ hack Kelp DAO?
Ngày 18/4/2026, kẻ tấn công đã rút 116.500 rsETH, trị giá khoảng 292 triệu đô, từ một cầu nối cross-chain do Kelp DAO vận hành. Cuộc tấn công không nhắm vào lỗi smart contract. Thay vào đó, kẻ tấn công xâm phạm hai node remote procedure call được LayerZero’s Decentralized Verifier Network sử dụng, rồi buộc hệ thống chuyển sang chế độ failover để một node đã bị đầu độc hợp thức hóa một thông điệp cross-chain gian lận. Multisig khẩn cấp của Kelp đã tạm dừng các hợp đồng cốt lõi 46 phút sau đó, chặn hai nỗ lực rút cạn tiếp theo trị giá tổng cộng thêm khoảng 100 triệu đô.
Lazarus Group là ai?
Lazarus là nhãn chung cho các tác nhân mạng liên kết với nhà nước Triều Tiên, được Bộ Tài chính Hoa Kỳ và FBI gắn với Cục Trinh sát Tổng hợp, cơ quan tình báo quân sự chủ chốt của Bình Nhưỡng. Các nhà phân tích theo dõi một số cụm con và bí danh dưới cùng chiếc ô này, bao gồm TraderTraitor, APT38, Bluenoroff, Andariel, Hidden Cobra, Diamond Sleet, Jade Sleet và Slow Pisces. Các cụm này thường chia sẻ hạ tầng và nhân sự.
Tại sao LayerZero quy kết vụ Kelp cho Lazarus?
Báo cáo hậu kiểm của LayerZero chỉ ra nghiệp vụ tấn công và hành vi ví của kẻ tấn công mang dấu ấn của một tác nhân nhà nước, cụ thể là đơn vị TraderTraitor thuộc Lazarus. Việc nạp vốn trước qua Tornape Cash khoảng mười giờ trước cuộc tấn công, việc sử dụng các binary tự hủy trên hạ tầng bị xâm phạm và việc hợp nhất khoảng 74.000 Ether sau khi rút cạn đều khớp với các mô thức đã được ghi nhận trong những vụ tấn công liên kết với CHDCND Triều Tiên trước đó.
Tổng cộng Triều Tiên đã đánh cắp bao nhiêu crypto?
Chainalysis xác định 6,75 tỷ đô tiền crypto bị đánh cắp có liên quan đến CHDCND Triều Tiên cho đến nay. Trong đó, 2,02 tỷ đô bị đánh cắp chỉ riêng trong năm 2025, chiếm khoảng 59% tổng lượng crypto bị đánh cắp trên toàn cầu năm đó. Các báo cáo trước đây của Cơ quan Tình báo Quốc gia Hàn Quốc ước tính tổng số trong 5 năm tính đến 2022 vào khoảng 1,2 tỷ đô, trong khi một Nhóm Chuyên gia của Liên Hợp Quốc đã điều tra 58 vụ tấn công mạng nghi ngờ do CHDCND Triều Tiên thực hiện trong giai đoạn 2017–2023, trị giá khoảng 3 tỷ đô.
TraderTraitor là gì?
TraderTraitor là một cụm con của Lazarus chuyên nhắm mục tiêu vào ngành crypto. Đòn đánh đặc trưng của nhóm là kỹ nghệ xã hội nhắm vào nhân sự kỹ thuật, thường thông qua các lời mời tuyển dụng giả trên LinkedIn, bài kiểm tra tiền tuyển dụng chứa malware và việc xâm phạm nhà cung cấp phần mềm ví hoặc hạ tầng ký. FBI, Bộ Quốc phòng và Cơ quan Cảnh sát Quốc gia Nhật Bản đã chính thức nêu tên TraderTraitor trong vụ trộm 308 triệu đô DMM Bitcoin, và FBI sau đó tiếp tục nêu tên nhóm này là tác nhân vận hành vụ Bybit trị giá 1,5 tỷ đô.
Những vụ hack crypto lớn nhất có liên quan đến Lazarus là gì?
Các vụ việc được quy kết công khai lớn nhất bao gồm Ronin Network vào tháng 3/2022 với khoảng 625 triệu đô, Harmony Horizon vào tháng 6/2022 với khoảng 100 triệu đô, WazirX vào tháng 7/2024 với khoảng 235 triệu đô, DMM Bitcoin vào tháng 5/2024 với khoảng 308 triệu đô, Bybit vào tháng 2/2025 với khoảng 1,5 tỷ đô và Kelp DAO vào tháng 4/2026 với khoảng 292 triệu đô.
Lazarus rửa tiền crypto bị đánh cắp như thế nào?
Chainalysis mô tả một chu trình rửa tiền đã được tinh chỉnh kéo dài khoảng 45 ngày với ba làn sóng. Tiền bị đánh cắp được chuyển qua các mixer, cầu nối cross-chain và mạng OTC tiếng Trung, thường được chia thành các lô giữ dưới 500.000 đô để tránh vượt ngưỡng giám sát. Mục tiêu là chạy trước danh sách chặn của sàn giao dịch và hệ thống phân tích onchain trước khi tiền đến các kênh quy đổi tiền mặt.
Tại sao Triều Tiên nhắm đến crypto?
Theo các báo cáo của Nhóm Chuyên gia Liên Hợp Quốc và các quan chức Hoa Kỳ được AP trích dẫn, trộm cắp crypto hoạt động như một nguồn thu tránh lệnh trừng phạt cho nền kinh tế bị cô lập của Bình Nhưỡng và là nguồn tài trợ trực tiếp cho các chương trình tên lửa đạn đạo và hạt nhân. Ước tính của Hoa Kỳ cho thấy tội phạm mạng hiện chiếm gần một nửa nguồn thu ngoại tệ của Triều Tiên. Hạ tầng crypto phù hợp với nhiệm vụ này vì giao dịch được quyết toán dứt điểm trong vài phút và không thể bị đảo ngược bởi ngân hàng đại lý.
ZachXBT là ai và anh ta đóng vai trò gì?
ZachXBT là một nhà điều tra onchain ẩn danh, người có các phân tích quy kết công khai nhiều lần đi trước xác nhận chính thức của chính phủ. Trong vụ Bybit, bài đăng treo thưởng ngày 21/2/2025 của Arkham đã ghi nhận anh với phân tích liên kết giao dịch đã gắn vụ khai thác với Lazarus, trước năm ngày so với thời điểm FBI chính thức nêu tên Triều Tiên. Những thám tử onchain như ZachXBT tạo thành một lớp quy kết công khai sớm, không phải để thay thế điều tra viên liên bang, mà là lớp phản ứng nhanh hơn cho cấp sàn giao dịch.
Ngành crypto có thể chặn đứng Lazarus không?
Không thể chỉ với kiểm toán mã. Bề mặt tấn công quan trọng là vận hành, bao gồm công cụ ký bên thứ ba, nhà cung cấp ví, hạ tầng node, kênh tuyển dụng và hệ thống build. Một phân tích trên Dune sau sự cố Kelp phát hiện rằng 47% OApp LayerZero đang hoạt động vẫn chạy cấu hình verifier 1-of-1, chính là cấu hình đã cho phép vụ khai thác Kelp. Gia cố lớp này, trên toàn bộ nhà cung cấp, đơn vị lưu trữ hạ tầng và quyền truy cập của con người, là nơi các lợi ích phòng thủ hiện đang tập trung.
Kelp DAO hiện có an toàn để sử dụng không?
Kelp đã tạm dừng các hợp đồng cốt lõi thông qua cơ chế khẩn cấp của mình.multisig trong vòng 46 phút kể từ khi phát hiện, điều này đã chặn hai nỗ lực rút tiền bổ sung. Người dùng nên kiểm tra các kênh thông báo sự cố chính thức của Kelp và LayerZero để biết trạng thái hợp đồng hiện tại, bất kỳ chương trình khôi phục hoặc bồi hoàn nào và cấu hình trình xác minh đã được cập nhật trước khi tiếp tục hoạt động.
Sự khác biệt giữa Lazarus và TraderTraitor là gì?
Lazarus là cái ô bao trùm. TraderTraitor là một phân cụm chuyên biệt bên trong cái ô đó, tập trung vào các mục tiêu trong ngành tiền mã hóa và được biết đến với các thủ đoạn lừa đảo xã hội nhắm vào kỹ sư và nhà cung cấp phần mềm ví. Khi FBI quy một cuộc tấn công cụ thể cho TraderTraitor, họ đang nêu tên đơn vị tác chiến, chứ không chỉ đơn thuần là hệ sinh thái rộng hơn có liên kết với nhà nước.






